Am 21. Februar 2025 verlor Bybit etwa 401.000 ETH — rund 1,46 Milliarden US-Dollar zu der Zeit — in dem, was der größte je dokumentierte einzelne Kryptodiebstahl bleibt. Der Angriff brach nicht Bybits Wallet, seinen Signing-Prozess oder seine Schlüsselverwahrung. Er brach das Userinterface, auf das Bybits Signer schauten.
Was geschah
Die Börse bereitete einen Routinetransfer aus einer Multi-Signature-Ethereum-Cold-Wallet zu einer Warm-Wallet vor. Die Wallet war eine Gnosis-Safe-Instanz, verwaltet über das Safe{Wallet}-Web-Interface.
Tage zuvor war ein Entwickler bei Safe — dem Unternehmen, das das Safe{Wallet}-Frontend pflegt — Social-Engineered worden. Die Angreifer kompromittierten die Arbeitsstation des Entwicklers, hoben AWS-Session-Tokens ab und nutzten diese temporären Credentials, um MFA zu umgehen und die Safe{Wallet}-Produktions-AWS-Umgebung zu erreichen.
Von innerhalb der Safe-Deployment-Pipeline ersetzten sie ein Stück Frontend-JavaScript durch Code, der auf Bybits spezifische Safe-Adresse zielte. Als Bybits Signer die ausstehende Transaktion in ihrem Browser überprüften, zeigte die UI den harmlosen Warm-Wallet-Transfer, den sie erwarteten. Die Transaktion, die tatsächlich an ihre Hardware-Wallets gesendet wurde, war jedoch ein delegatecall, der den Implementierungsvertrag des Safe überschrieb — und dem Angreifer die volle Kontrolle über die Wallet übergab.
Drei Signaturen später waren alle 401.000 ETH verschwunden.
Folgen
- Das FBI schrieb den Heist öffentlich TraderTraitor zu, einem Sub-Cluster der nordkoreanischen Lazarus Group, innerhalb von Tagen.
- Bis Mitte März berichteten On-Chain-Ermittler, dass die Angreifer ~86% des gestohlenen ETH in BTC konvertiert hatten und über Cross-Chain-Bridges und Mixer wuschen.
- Bybit nahm ~50.000 ETH in Notfall-Bridging-Krediten von Wettbewerbern auf und entschädigte alle Kunden-Abhebungen vollständig.
- Safe veröffentlichte ein Post-Mortem und überarbeitete seine Signing-UI-Integritätskontrollen.
Warum es wichtig ist
Bybit ist die Gründungs-Fallstudie für ein völlig neues Bedrohungsmodell: Die Wallet-UI ist Teil der Vertrauensgrenze. Hardware-Wallet-Signing nimmt an, dass der Mensch die Transaktion lesen kann; wenn der Bildschirm, der die Transaktion zeigt, kompromittiert ist, retten Hardware-Wallets dich nicht. Mehrere Custody-Plattformen haben seitdem unabhängige Transaktions-Simulations-Displays, Zweit-Kanal-Verifikation und Hash-basierte Signing-Prompts als direkte Reaktion hinzugefügt.
Quellen & On-Chain-Belege
- [01]fbi.govhttps://www.fbi.gov/news/press-releases/fbi-dc3-and-npa-identification-of-north-korean-cyber-actors-tracked-as-tradertraitor-responsible-for-theft-of-308-million-from-bitcoindmmcom
- [02]nccgroup.comhttps://www.nccgroup.com/research/in-depth-technical-analysis-of-the-bybit-hack/
- [03]csis.orghttps://www.csis.org/analysis/bybit-heist-and-future-us-crypto-regulation